一天一点
Hello,亲爱的看官们,终于熬到周五啦,明天又可以开始舒舒服服的睡懒觉啦。相信现在各位看官的心情一定是美美哒,不过某人心情可就不这么愉快了。
“拼命”时刻
由于2 cats大侠我今天要给客户进行设备上架调试,可中途发现离开公司时忘记带设备了。于是乎便电话招呼起熬夜奋战的e品小顽童来,请她帮忙到公司取下设备。
鉴于时间比较紧急,加之考虑不周,便只给了一个设备运送目标地址后就草草收尾了。
谁曾想,小顽童这丫头也真够疯狂的,且不论是否上演了二环十三郎的危险瞬间,光她开车从取回设备再开到目标地的速度就足够使人惊讶。
当然,在见面时,发现她一脸的愤怒。经过了解过后才知道,原来是百度机房这边没有发现合适的停车场而愤怒。
据了解,由于听从某导航的推荐,结果还无意中被诱拐闯了红灯。
由此,2 cats大侠我建议各位如果要去某个地方前,一定要先尽量的了解当起情况,特别是开车的朋友,一定要注意目标地周边停车场及路况,不可过分依赖导航工具,否则就成了e品小顽童今天这个样子了。
好啦,周末前的一个开心小时刻过后,开始进入正题时间。
老工具都是经典的精华
今天,2 cats大侠我要分享的内容时一个非常古老而陈旧的工具内容。它便是p0f,一款采用被动式系统信息接收和判断识别的工具。
其中被动式接收系统信息的意思就是,工具不向目标系统发送任何数据,单纯的通过接收来自目标系统的数据来进行系统分析工作。
由于该工具年代十分久远,因此判断效果上会出现一些偏差,甚至时长出现unknown的结果。
可即便如此,它对于老操作系统的识别能力还是非常不错的,而且几乎没有误差。
p0f工具介绍
现在,让我们先来一起看下它的操作命令界面。
各位看官从p0f的命令界面中应该发现一些端倪了吧。没错,这款工具不仅可以做到系统分析,同时还能干很多其它事情。
特别是基于它自身优势特性:被动式信息接收分析,于是乎不会对系统进行任何附加载荷,甚至不会惊动安全防护设备。
这对于一些高级黑来讲,是非常有利的。他们可以通过p0f来对目标系统进行识别,了解系统网络中是否存在着防火墙、NAT或负载均衡设备等。一旦确认没有这些安全设备,那么后续的网络攻击可随时开始。
实验演示
现在,众位看官请随我2 cats大侠再次进入实验之中。
1
这是一张来自于互联网搜索引擎中查找的信息。此时我们开启p0f工具,并使用其中的-i命令,结果会怎样呢?
2
很快,随着网络终端的访问请求发出,经过层层防守严密的安全保护后,请求到达了服务器,并在处理过后进行返回。
最终,我们利用p0f工具成功的对目标系统进行分析判断工作。
2cats 寄语
老规矩不变,
如果有任何问题依旧可以发给e品小顽童。
小顽童的邮箱是:
xiaowantong@epinjianghu.com。
也可以在微信公众号的下方留言,我们会及时整理反馈的。
期待各位的来信交流!
Believe
e品江湖
不失初心 不忘初衷
长按扫码 加关注!
领取专属 10元无门槛券
私享最新 技术干货